#每日一记#第10天 2020HW28条-基线检查
  

阿勒泰 28673人觉得有帮助

{{ttag.title}}
今天继续学习护网培训

课程名称:2020年8月HW培训
课程链接:http://learning.sangfor.com.cn/my/course/1754

接下来应该是第四项-HW工作内容和操作建议了,因为老师的时间安排,这个先讲的,但是我是按老师的PPT一项项发表学习笔记的,同学们想要食用的话,可直接跳转观看课时2

首先分享护网28条目录(原谅我偷懒,直接复制了@深育_潘江华   提交的笔记)
1、确认组织、分工、计划
2、召开启动会议
3、内网资产梳理
4、互联网暴露面梳理
5、攻击路径预判
6、漏洞扫描
7、渗透测试
8、基线检查
9、查毒杀毒
10、口令账号排查
11、目标系统重点排查
12、集权系统排查
13、重点、敏感系统排查
14、补丁及加固
15、互联网边界保护
16、资产暴露面收敛
17、内网边界防护
18、上网策略
19、无线网接入安全
20、邮件安全
21、移动APP防护
22、办公/营业终端防护
23、敏感信息清理
24、供应链安全风险排查
25、部署安全运营、态势感知、蜜罐
26、统一日志管理
27、安全设备策略检查
28、预演习,准备工作闭环


今天分享(8、基线检查)的笔记,以及一个互联网上找到的linux基线检查脚本。

8、基线检查

操作建议:
1.对OS、设备、中间件、数据库的安全基线检查;检查对象可参照资产梳理导出的资产清单(含数据库、中间件、重要服务端口);
2.范围及优先级:目标系统及互联网暴露面建议全量做,其他系统根据风险情况选做,整体优先级非高;
3.提示:
a.当主机数量很多时,基线核查及整改的工作量会比较大;因此本项工作PM一定要范围、人力、预算、必要性方面综合考虑;
b.基线的项很多,应从以下几点重点考虑主机安全基线:关闭没用的服务;修改主机弱口令;高危漏洞;安装主机和服务器安全软件;开启日志审计;
4.参考工具:TSS、RAP(TSS的结果可导入RAP做进一步分析)。
5.检查范围及结果应上传附件。


【实用】HW前Linux安全基线检查脚本

脚本功能:

检测密码设置策略的口令生存期是否符合规范
检测密码设置策略的口令更改最小间隔天数是否符合规范
检测密码设置策略的口令最小长度是否符合规范
检测密码设置策略的口令过期前警告天数是否符合规范
检测是否设置帐号超时自动注销
检测是否设置系统引导管理器密码
检测是否存在空口令账号
检查是否存在除root之外UID为0的用户
检查用户umask设置是否符合规范
检查重要目录或文件权限是否符合规范
检查系统core dump是否符合规范
检测是否禁止root用户远程登录
检查系统openssh安全配置,禁止使用协议1
检测保留历史命令的条数
检测重要文件是否设置不可修改
检测snmp团体字设置不能使用默认的团体字
检测是否关闭关闭系统信任主机
检测是否日志审核配置
检测系统磁盘分区是否有足够的剩余空间

脚本代码:

  1. #! /bin/bash
  2. #vesion 1.0
  3. #author by  (魔法剑客)

  4. ipadd=ifconfig -a | grep Bcast | awk -F "[ :]+" '{print $4}' | tr "\n" "_"
  5. cat <<EOF

  6.                linux基线检查脚本                 
  7.                Author(魔法剑客)                    

  8.                linux基线配置规范设计               
  9. *               输出结果"/tmp/${ipadd}_checkResult.txt"             *

  10. EOF

  11. echo "IP: ${ipadd}" >> "/tmp/${ipadd}_checkResult.txt"

  12. user_id=whoami
  13. echo "当前扫描用户:${user_id}" >> "/tmp/${ipadd}_checkResult.txt"

  14. scanner_time=date '+%Y-%m-%d %H:%M:%S'
  15. echo "当前扫描时间:${scanner_time}" >> "/tmp/${ipadd}_checkResult.txt"

  16. echo "***"
  17. echo "账号策略检查中..."
  18. echo "***"

  19. #编号:SBL-Linux-02-01-01
  20. #项目:帐号与口令-用户口令设置
  21. #合格:Y;不合格:N
  22. #不合格地方

  23. passmax=cat /etc/login.defs | grep PASS_MAX_DAYS | grep -v ^# | awk '{print $2}'
  24. passmin=cat /etc/login.defs | grep PASS_MIN_DAYS | grep -v ^# | awk '{print $2}'
  25. passlen=cat /etc/login.defs | grep PASS_MIN_LEN | grep -v ^# | awk '{print $2}'
  26. passage=cat /etc/login.defs | grep PASS_WARN_AGE | grep -v ^# | awk '{print $2}'

  27. echo "SBL-Linux-02-01-01:" >> "/tmp/${ipadd}_checkResult.txt"
  28. if [ $passmax -le 90 -a $passmax -gt 0 ];then
  29.   echo "Y:口令生存周期为${passmax}天,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  30. else
  31.   echo "N:口令生存周期为${passmax}天,不符合要求,建议设置不大于90天" >> "/tmp/${ipadd}_checkResult.txt"
  32. fi

  33. if [ $passmin -ge 6 ];then
  34.   echo "Y:口令更改最小时间间隔为${passmin}天,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  35. else
  36.   echo "N:口令更改最小时间间隔为${passmin}天,不符合要求,建议设置大于等于6天" >> "/tmp/${ipadd}_checkResult.txt"
  37. fi

  38. if [ $passlen -ge 8 ];then
  39.   echo "Y:口令最小长度为${passlen},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  40. else
  41.   echo "N:口令最小长度为${passlen},不符合要求,建议设置最小长度大于等于8" >> "/tmp/${ipadd}_checkResult.txt"
  42. fi

  43. if [ $passage -ge 30 -a $passage -lt $passmax ];then
  44.   echo "Y:口令过期警告时间天数为${passage},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  45. else
  46.   echo "N:口令过期警告时间天数为${passage},不符合要求,建议设置大于等于30并小于口令生存周期" >> /"/tmp/${ipadd}_checkResult.txt"
  47. fi

  48. echo "***"
  49. echo "账号是否会主动注销检查中..."
  50. echo "***"
  51. checkTimeout=$(cat /etc/profile | grep TMOUT | awk -F[=] '{print $2}')
  52. if [ $? -eq 0 ];then
  53. TMOUT=cat /etc/profile | grep TMOUT | awk -F[=] '{print $2}'
  54. if [ $TMOUT -le 600 -a $TMOUT -ge 10 ];then
  55.     echo "Y:账号超时时间${TMOUT}秒,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  56.   else
  57.     echo "N:账号超时时间${TMOUT}秒,不符合要求,建议设置小于600秒" >> "/tmp/${ipadd}_checkResult.txt"
  58.   fi
  59. else
  60.   echo "N:账号超时不存在自动注销,不符合要求,建议设置小于600秒" >> "/tmp/${ipadd}_checkResult.txt"
  61. fi

  62. #编号:SBL-Linux-02-01-02
  63. #项目:帐号与口令-root用户远程登录限制
  64. #合格:Y;不合格:N
  65. #不合格地方

  66. echo "***"
  67. echo "检查root用户是否能远程登录限制..."
  68. echo "***"

  69. echo "SBL-Linux-02-01-02:" >> "/tmp/${ipadd}_checkResult.txt"
  70. remoteLogin=$(cat /etc/ssh/sshd_config | grep -v ^# |grep "PermitRootLogin no")
  71. if [ $? -eq 0 ];then
  72.   echo "Y:已经设置远程root不能登陆,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  73. else
  74. echo "N:已经设置远程root能登陆,不符合要求,建议/etc/ssh/sshd_config添加PermitRootLogin no" >> "/tmp/${ipadd}_checkResult.txt"
  75. fi
  76. #编号:SBL-Linux-02-01-03
  77. #项目:帐号与口令-检查是否存在除root之外UID为0的用户
  78. #合格:Y;不合格:N
  79. #不合格地方
  80. #查找非root账号UID为0的账号
  81. echo "SBL-Linux-02-01-03:" >> "/tmp/${ipadd}_checkResult.txt"
  82. UIDS=awk -F[:] 'NR!=1{print $3}' /etc/passwd
  83. flag=0
  84. for i in $UIDS
  85. do
  86. if [ $i = 0 ];then
  87.     echo "N:存在非root账号的账号UID为0,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  88. else
  89. flag=1
  90. fi
  91. done
  92. if [ $flag = 1 ];then
  93.   echo "Y:不存在非root账号的账号UID为0,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  94. fi
  95. #编号:SBL-Linux-02-01-04
  96. #项目:帐号与口令-检查telnet服务是否开启
  97. #合格:Y;不合格:N
  98. #不合格地方
  99. #检查telnet是否开启
  100. echo "SBL-Linux-02-01-04:" >> "/tmp/${ipadd}_checkResult.txt"
  101. telnetd=cat /etc/xinetd.d/telnet | grep disable | awk '{print $3}'
  102. if [ "$telnetd"x = "yes"x ]; then
  103.   echo "N:检测到telnet服务开启,不符合要求,建议关闭telnet" >> "/tmp/${ipadd}_checkResult.txt"
  104. fi
  105. #编号:SBL-Linux-02-01-05
  106. #项目:帐号与口令-root用户环境变量的安全性
  107. #合格:Y;不合格:N
  108. #不合格地方
  109. #检查目录权限是否为777
  110. echo "SBL-Linux-02-01-05:" >> "/tmp/${ipadd}_checkResult.txt"
  111. dirPri=$(find $(echo $PATH | tr ':' ' ') -type d \( -perm -0777 \) 2> /dev/null)
  112. if [  -z "$dirPri" ]
  113. then
  114. echo "Y:目录权限无777的,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  115. else
  116.   echo "N:文件${dirPri}目录权限为777的,不符合要求。" >> "/tmp/${ipadd}_checkResult.txt"
  117. fi
  118. #编号:SBL-Linux-02-01-06
  119. #项目:帐号与口令-远程连接的安全性配置
  120. #合格:Y;不合格:N
  121. #不合格地方
  122. echo "SBL-Linux-02-01-06:" >> "/tmp/${ipadd}_checkResult.txt"
  123. fileNetrc=find / -xdev -mount -name .netrc -print 2> /dev/null
  124. if [  -z "${fileNetrc}" ];then
  125.   echo "Y:不存在.netrc文件,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  126. else
  127. echo "N:存在.netrc文件,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  128. fi
  129. fileRhosts=`find / -xdev -mount -name .rhosts -print 2> /dev/null`
  130. if [ -z "$fileRhosts" ];then
  131. echo "Y:不存在.rhosts文件,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  132. else
  133.   echo "N:存在.rhosts文件,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  134. fi
  135. #编号:SBL-Linux-02-01-07
  136. #项目:帐号与口令-用户的umask安全配置
  137. #合格:Y;不合格:N
  138. #不合格地方
  139. #检查umask设置
  140. echo "SBL-Linux-02-01-07:" >> "/tmp/${ipadd}_checkResult.txt"
  141. umask1=cat /etc/profile | grep umask | grep -v ^# | awk '{print $2}'
  142. umask2=cat /etc/csh.cshrc | grep umask | grep -v ^# | awk '{print $2}'
  143. umask3=cat /etc/bashrc | grep umask | grep -v ^# | awk 'NR!=1{print $2}'
  144. flags=0
  145. for i in $umask1
  146. do
  147. if [ $i != "027" ];then
  148.     echo "N:/etc/profile文件中所所设置的umask为${i},不符合要求,建议设置为027" >> "/tmp/${ipadd}_checkResult.txt"
  149. flags=1
  150. break
  151. fi
  152. done
  153. if [ $flags == 0 ];then
  154.   echo "Y:/etc/profile文件中所设置的umask为${i},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  155. fi
  156. flags=0
  157. for i in $umask2
  158. do
  159. if [ $i != "027" ];then
  160.     echo "N:/etc/csh.cshrc文件中所所设置的umask为${i},不符合要求,建议设置为027" >> "/tmp/${ipadd}_checkResult.txt"
  161. flags=1
  162. break
  163. fi
  164. done
  165. if [ $flags == 0 ];then
  166.   echo "Y:/etc/csh.cshrc文件中所设置的umask为${i},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  167. fi
  168. flags=0
  169. for i in $umask3
  170. do
  171. if [ $i != "027" ];then
  172.     echo "N:/etc/bashrc文件中所设置的umask为${i},不符合要求,建议设置为027" >> "/tmp/${ipadd}_checkResult.txt"
  173. flags=1
  174. break
  175. fi
  176. done
  177. if [ $flags == 0 ];then
  178.   echo "Y:/etc/bashrc文件中所设置的umask为${i},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  179. fi
  180. #编号:SBL-Linux-02-01-08
  181. #项目:帐号与口令-grub和lilo密码是否设置检查
  182. #合格:Y;不合格:N
  183. #不合格地方
  184. #grub和lilo密码是否设置检查
  185. echo "SBL-Linux-02-01-08:" >> "/tmp/${ipadd}_checkResult.txt"
  186. grubfile=$(cat /etc/grub.conf | grep password)
  187. if [ $? -eq 0 ];then
  188.   echo "Y:已设置grub密码,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  189. else
  190. echo "N:没有设置grub密码,不符合要求,建议设置grub密码" >> "/tmp/${ipadd}_checkResult.txt"
  191. fi
  192. lilo=$(cat /etc/lilo.conf | grep password)
  193. if [ $? -eq 0 ];then
  194.   echo "Y:已设置lilo密码,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  195. else
  196. echo "N:没有设置lilo密码,不符合要求,建议设置lilo密码" >> "/tmp/${ipadd}_checkResult.txt"
  197. fi
  198. #编号:SBL-Linux-02-02-01
  199. #项目:文件系统-重要目录和文件的权限设置
  200. #合格:Y;不合格:N
  201. #不合格地方
  202. echo "SBL-Linux-02-02-01:" >> "/tmp/${ipadd}_checkResult.txt"
  203. echo "***"
  204. echo "检查重要文件权限中..."
  205. echo "***"
  206. file1=ls -l /etc/passwd | awk '{print $1}'
  207. file2=ls -l /etc/shadow | awk '{print $1}'
  208. file3=ls -l /etc/group | awk '{print $1}'
  209. file4=ls -l /etc/securetty | awk '{print $1}'
  210. file5=ls -l /etc/services | awk '{print $1}'
  211. file6=ls -l /etc/xinetd.conf | awk '{print $1}'
  212. file7=ls -l /etc/grub.conf | awk '{print $1}'
  213. file8=ls -l /etc/lilo.conf | awk '{print $1}'
  214. #检测文件权限为400的文件
  215. if [ $file2 = "-r--------" ];then
  216.   echo "Y:/etc/shadow文件权限为400,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  217. else
  218. echo "N:/etc/shadow文件权限不为400,不符合要求,建议设置权限为400" >> "/tmp/${ipadd}_checkResult.txt"
  219. fi
  220. #检测文件权限为600的文件
  221. if [ $file4 = "-rw-------" ];then
  222.   echo "Y:/etc/security文件权限为600,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  223. else
  224. echo "N:/etc/security文件权限不为600,不符合要求,建议设置权限为600" >> "/tmp/${ipadd}_checkResult.txt"
  225. fi
  226. if [ $file6 = "-rw-------" ];then
  227.   echo "Y:/etc/xinetd.conf文件权限为600,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  228. else
  229. echo "N:/etc/xinetd.conf文件权限不为600,不符合要求,建议设置权限为600" >> "/tmp/${ipadd}_checkResult.txt"
  230. fi
  231. if [ $file7 = "-rw-------" ];then
  232.   echo "Y:/etc/grub.conf文件权限为600,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  233. else
  234. echo "N:/etc/grub.conf文件权限不为600,不符合要求,建议设置权限为600" >> "/tmp/${ipadd}_checkResult.txt"
  235. fi
  236. if [ -f /etc/lilo.conf ];then
  237. if [ $file8 = "-rw-------" ];then
  238.     echo "Y:/etc/lilo.conf文件权限为600,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  239. else
  240. echo "N:/etc/lilo.conf文件权限不为600,不符合要求,建议设置权限为600" >> "/tmp/${ipadd}_checkResult.txt"
  241. fi

  242. else
  243. echo "N:/etc/lilo.conf文件夹不存在"
  244. fi
  245. #检测文件权限为644的文件
  246. if [ $file1 = "-rw-r--r--" ];then
  247.   echo "Y:/etc/passwd文件权限为644,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  248. else
  249. echo "N:/etc/passwd文件权限不为644,不符合要求,建议设置权限为644" >> "/tmp/${ipadd}_checkResult.txt"
  250. fi
  251. if [ $file5 = "-rw-r--r--" ];then
  252.   echo "Y:/etc/services文件权限为644,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  253. else
  254. echo "N:/etc/services文件权限不为644,不符合要求,建议设置权限为644" >> "/tmp/${ipadd}_checkResult.txt"
  255. fi
  256. if [ $file3 = "-rw-r--r--" ];then
  257.   echo "Y:/etc/group文件权限为644,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  258. else
  259. echo "N:/etc/group文件权限不为644,不符合要求,建议设置权限为644" >> "/tmp/${ipadd}_checkResult.txt"
  260. fi
  261. #编号:SBL-Linux-02-02-02
  262. #项目:文件系统-查找未授权的SUID/SGID文件
  263. #合格:Y;不合格:N
  264. #不合格地方
  265. echo "SBL-Linux-02-02-02:" >> "/tmp/${ipadd}_checkResult.txt"
  266. unauthorizedfile=find / \( -perm -04000 -o -perm -02000 \) -type f
  267. echo "C:文件${unauthorizedfile}设置了SUID/SGID,请检查是否授权" >> "/tmp/${ipadd}_checkResult.txt"
  268. #编号:SBL-Linux-02-02-03
  269. #项目:文件系统-检查任何人都有写权限的目录
  270. #合格:Y;不合格:N;检查:C
  271. #不合格地方
  272. echo "SBL-Linux-02-02-03:" >> "/tmp/${ipadd}_checkResult.txt"
  273. checkWriteDre=$(find / -xdev -mount -type d ( -perm -0002 -a ! -perm -1000 ) 2> /dev/null)
  274. if [  -z "${checkWriteDre}" ];then
  275.   echo "Y:不存在任何人都有写权限的目录,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  276. else
  277. echo "N:${checkWriteDre}目录任何人都可以写,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  278. fi
  279. #编号:SBL-Linux-02-02-04
  280. #项目:文件系统-检查任何人都有写权限的文件
  281. #合格:Y;不合格:N;检查:C
  282. #不合格地方
  283. echo "SBL-Linux-02-02-04:" >> "/tmp/${ipadd}_checkResult.txt"
  284. checkWriteFile=$(find / -xdev -mount -type f ( -perm -0002 -a ! -perm -1000 ) 2> /dev/null)
  285. if [  -z "${checkWriteFile}" ];then
  286.   echo "Y:不存在任何人都有写权限的目录,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  287. else
  288. echo "N:${checkWriteFile}目录任何人都可以写,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  289. fi
  290. #编号:SBL-Linux-02-02-05
  291. #项目:文件系统-检查异常隐含文件
  292. #合格:Y;不合格:N;检查:C
  293. #不合格地方
  294. echo "SBL-Linux-02-02-05:" >> "/tmp/${ipadd}_checkResult.txt"
  295. hideFile=$(find / -xdev -mount ( -name ".." -o -name "..." ) 2> /dev/null)
  296. if [  -z "${hideFile}" ];then
  297.   echo "Y:不存在隐藏文件,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  298. else
  299. echo "N:${hideFile}是隐藏文件,建议审视" >> "/tmp/${ipadd}_checkResult.txt"
  300. fi
  301. #编号:SBL-Linux-03-01-01
  302. #项目:日志审计-syslog登录事件记录
  303. #合格:Y;不合格:N;检查:C
  304. #不合格地方
  305. echo "SBL-Linux-03-01-01:" >> "/tmp/${ipadd}_checkResult.txt"
  306. recodeFile=$(cat /etc/syslog.conf)
  307. if [  ! -z "${recodeFile}" ];then
  308.    logFile=$(cat /etc/syslog.conf | grep -V ^# | grep authpriv.*)
  309. if [ ! -z "${logFile}" ];then
  310.     echo "Y:存在保存authpirv的日志文件" >> "/tmp/${ipadd}_checkResult.txt"
  311. else
  312. echo "N:不存在保存authpirv的日志文件" >> "/tmp/${ipadd}_checkResult.txt"
  313.   fi
  314. else
  315.   echo "N:不存在/etc/syslog.conf文件,建议对所有登录事件都记录" >> "/tmp/${ipadd}_checkResult.txt"
  316. fi
  317. #编号:SBL-Linux-03-01-02
  318. #项目:系统文件-检查日志审核功能是否开启
  319. #合格:Y;不合格:N;检查:C
  320. echo "SBL-Linux-03-01-02:" >> "/tmp/${ipadd}_checkResult.txt"
  321. auditdStatus=$(service auditd status 2> /dev/null)
  322. if [ $? = 0 ];then
  323.   echo "Y:系统日志审核功能已开启,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
  324. fi
  325. if [ $? = 3 ];then
  326.   echo "N:系统日志审核功能已关闭,不符合要求,建议service auditd start开启" >> "/tmp/${ipadd}_checkResult.txt"
  327. fi
  328. #编号:SBL-Linux-04-01-01
  329. #项目:系统文件-系统core dump状态
  330. #合格:Y;不合格:N;检查:C
  331. echo "SBL-Linux-04-01-01:" >> "/tmp/${ipadd}_checkResult.txt"
  332. limitsFile=$(cat /etc/security/limits.conf | grep -V ^# | grep core)
  333. if [ $? -eq 0 ];then
  334. soft=cat /etc/security/limits.conf | grep -V ^# | grep core | awk {print $2}
  335. for i in $soft
  336.   do
  337.     if [ "$i"x = "soft"x ];then
  338. echo "Y:* soft core 0 已经设置" >> "/tmp/${ipadd}_checkResult.txt"
  339.     fi
  340.     if [ "$i"x = "hard"x ];then
  341. echo "Y:* hard core 0 已经设置" >> "/tmp/${ipadd}_checkResult.txt"
  342.     fi
  343.   done
  344. else
  345.   echo "N:没有设置core,建议在/etc/security/limits.conf中添加* soft core 0和* hard core 0" >> "/tmp/${ipadd}_checkResult.txt"
  346. fi
  347. #编号:SBL-Linux-04-01-02
  348. #项目:系统文件-检查磁盘动态空间,是否大于等于80%
  349. #合格:Y;不合格:N;检查:C

  350. echo "SBL-Linux-04-01-02:" >> "/tmp/${ipadd}_checkResult.txt"
  351. space=$(df -h | awk -F "[ %]+" 'NR!=1{print $5}')
  352. for i in $space
  353. do
  354. if [ $i -ge 80 ];then
  355.     echo "C:警告!磁盘存储容量大于80%,建议扩充磁盘容量或者删除垃圾文件" >> "/tmp/${ipadd}_checkResult.txt"
  356. fi
  357. done
复制代码

为尊重原创,此处放出原文链接,如有侵权,私信发我,立刻删除

打赏鼓励作者,期待更多好文!

打赏
36人已打赏

我的堡垒机碉堡了! 发表于 2022-8-1 00:01
  
HW前准备是最重要的一个环节,做好HW前的准备就等于成功一大半了,期待楼主HW后能分享总结出自己的经验,加油加油。
PS:由于系统版本不一样,修改的脚本比较麻烦,建议使用TSS、云镜等产品哈,全自动哦
阿勒泰 发表于 2022-7-14 09:55
  
我用centos测试了这个脚本,有一处需要修改

因为ifconfig出来的结果不一样,所以我修改了这一行,

原文写的她用的redhat的系统,应该是系统版本不一样造成的,所以那行脚本没有获取到IP地址

具体的其他配置文件,各位大佬如果看到不一样的,可以根据自己需要修改。
山东_郑文凯 发表于 2022-7-15 08:12
  

多谢分享,学习学习~~
韩_鹏 发表于 2022-7-15 08:44
  
感谢分享                                                                                         
新手699401 发表于 2022-7-15 08:52
  
多谢分享,学习学习~~
头像被屏蔽
新手760047 发表于 2022-7-15 08:57
  
提示: 作者被禁止或删除 内容自动屏蔽
sangfor_1126 发表于 2022-7-15 09:06
  
多谢分享,学习学习~~
怪兽君 发表于 2022-7-15 09:17
  
每日一学,坚持打卡。
新手511527 发表于 2022-7-15 09:21
  
楼主分析的很详细,不错的实战经验,小白用户一看就懂,非常好的技术干货帖,顶一个!
新手1018 发表于 2022-7-15 09:24
  
我在社区摸爬滚打这么多年,所谓阅人无数,就算没有见过猪走路,也总明白猪肉是啥味道的。一看到楼主的气势,我就觉得楼主同在社区里灌水的那帮小混子有着本质的差别,你一定就是传说中的最强技术牛。
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
新版本体验
GIF动图学习
功能体验
产品连连看
标准化排查
自助服务平台操作指引
2023技术争霸赛专题
运维工具
通用技术
秒懂零信任
技术晨报
信服课堂视频
用户认证
安装部署配置
深信服技术支持平台
安全攻防
SDP百科
设备维护
社区帮助指南
答题自测
每日一记
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人